智慧树知到《信息安全技术的研究与发展(哈尔滨工程大学)》2024章节测试答案
第三章单元测试
1、主动攻击的手段包括()
A、伪造
B、重放
C、篡改
D、截获
正确答案:伪造;重放;篡改
2、CA作为网络通信中心的可信第三方,为用户的公开密钥签发证书。
A、正确
B、错误
正确答案:A
3、CA机构包括()
A、中国金融认证中心CFCA
B、证书审核授权部门RA
C、证书操作部门CP
D、其它都是
正确答案:证书审核授权部门RA;证书操作部门CP
4、消息加密函数是指将任意的消息变换为定长的消息摘要,并加以认证.
A、正确
B、错误
正确答案:B
5、散列函数设计原则包括()
A、抗第二原像攻击
B、抗碰撞性攻击
C、其它都是
D、抗第一原像攻击
正确答案:其它都是
6、Hash函数的特点不包括()
A、可用于消息摘要
B、速度较快
C、不可用于数字签名
D、不具备可逆性
正确答案:不可用于数字签名
7、MAC函数的作用包括()
A、如果消息中包含顺序码,则接收者可以保障信息的正常顺序
B、MAC函数类似于加密函数,但不需要可逆性
C、接收者可以确信消息M未被改变
D、接收者可以确信消息来自所声称的发送者
正确答案:如果消息中包含顺序码,则接收者可以保障信息的正常顺序;MAC函数类似于加密函数,但不需要可逆性;接收者可以确信消息M未被改变;接收者可以确信消息来自所声称的发送者
8、基于DES的CBC-MAC运用了DES算法E,密钥为K
A、正确
B、错误
正确答案:A
9、数字签名不可以用于通信双方的身份鉴别
A、正确
B、错误
正确答案:B
10、对称密码体制的密钥管理常采用()
A、基于KDC技术的密钥管理
B、利用公钥密码体制的密钥管理
C、基于数字证书(PKI/CA)的密钥管理
D、其它都是
正确答案:基于KDC技术的密钥管理;利用公钥密码体制的密钥管理